Para descrever a instalação está sendo considerado como base um sistema DebianLinux versão 5.0.3 com Kernel 2.6.26-2-486. Segue abaixo descrição passo-a-passo em 4 itens.
PASSO 1: Faça download do arquivo ZIP da última versão do Block Hosts disponível em:
PASSO 2: Instale os pacotes que são requisitos básicos necessários para o funcionamento. São eles:
logwatch
python
python-optcomplete
No Debian, utilize o comando "apt-get install logwatch python python-optcomplete", que irá instalar tudo automaticamente para você. Para outros sistemas, basta adaptar o processo de instalação destes pacotes.
PASSO 3: Edite o arquivo "/etc/hosts.deny" e insira no início do arquivo duas linhas, conforme descrito abaixo:
#---- BlockHosts Additions
#---- BlockHosts Additions
Esta é a marcação de qual parte do arquivo "hosts.deny" o Block Hosts vai inserir suas entradas de bloqueio de IPs.
PASSO 4: Descompacte o arquivo "BlockHosts-2.4.0.zip" ou equivalente à sua versão e acesse o diretório descompactado.
Para executar a instalação, rode o seguinte comando como root:
# python setup.py install --force
Este comando instalará automaticamente todos os arquivos necessários.
Se não ocorreu nenhuma mensagem de erro, a instalação está finalizada! Agora basta configurar.
[4] Comentário enviado por cleysinhonv em 17/11/2009 - 10:09h
Olá,
Parabéns pelo artigo está bem explicado e isso é importante, fiquei só na dúvida sobre, se os serviços que ele bloqueia é ssh e o FTP são por padrão, ou se se eu quiser adicionar um outro serviço como o faço.
Esse foi para FAVORITOS.
[5] Comentário enviado por removido em 17/11/2009 - 10:52h
Obrigado pelo comentário José Cleydson! Para adicionar outros serviços, você precisa apenas saber lidar com Expressões Regulares. Verifique no arquivo de configuração a diretiva "ALL_REGEXS", nela que são determinados as linhas do LOG que devem ser monitoradas. Por padrão o BlockHosts monitora os serviços ssh, proftpd, vsftpd, pure-ftpd, ftpd-Solaris, ipop3d, dovecot, qpopper, postfix, mas nada impede de você adicionar tantos outros quanto você queira. Boa sorte!
#bh: logfile: /var/log/auth.log
#bh: offset: 30060
#bh: first line:Nov 24 14:55:37 SERVIDOR login[2334]: pam_unix(login:session): session opened for user root by LOGIN(uid=0)
#---- BlockHosts Additions
Esses ips que estão em "hosts.deny" são os ips que eu forcei o login via ssh por mais de 7 vezes. porque não foram bloqueados?
[10] Comentário enviado por andrezc em 29/12/2009 - 12:02h
O artigo ficou com uma explicação bem completa, do inicio ao fim.
Outra ferramenta boa para evitar esse tipo de ataque em vários serviços é o Fail2ban, outro dia postei uma dica ensinando a instalar, configurar e usar. Além do SSH, o Fail2ban monitora também os arquivos de log do apache e também tentativas de acesso ao servidor de e-mails (postfix) ou ao servidor FTP.